zoukankan      html  css  js  c++  java
  • 20155326《网络对抗》网络欺诈技术防范

    20155326《网络对抗》网络欺诈技术防范

    实践内容

    (1)简单应用SET工具建立冒名网站

    (2)ettercap DNS spoof

    (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    实验后回答的问题

    (1)通常在什么场景下容易受到DNS spoof攻击

    当连接网站的时候应该最容易被攻击,比如餐厅、校园网,或是自己的无线网被人恶意使用时。

    (2)在日常生活工作中如何防范以上两攻击方法

    我们应该安全用网,不该点的不点,有空的话清空一下DNS缓存,这样在下一次连接的时候就不能直接从缓存里面寻找了。

    实践过程记录

    简单应用SET工具建立冒名网站

    由于钓鱼网站需要在别的主机也能看到,所以需要开启本机的Apache服务,首先安装Apache。

    需要将Apache服务的端口号改成80,所以需要现在Kali中使用netstat -tupln |grep 80指令查看80端口是否被占用。

    由上图可以看出我的80端口已经被占用,所以需要杀死该进程,使用命令kill +进程号杀死该进程。

    接着修改Apache的配置文件,在Kali中键入sudo vi /etc/apache2/ports.conf,并且修改其端口为80。

    使用apachectl start命令开启Apache服务,这里和正常启动出来的提示有点不一样,我按照它提示的systemctl status apache2查看更多信息,发现他其实是启动着的。

    然后在新的终端打开SET工具,键入setoolkit。

    键入1,选择社会工程学攻击。

    接下来选择2网页攻击。

    选择3钓鱼网站攻击。

    接下来选择1web模板。

    按提示输入Kali的IP地址,并选择使用第二个模板:2(Goolge):

    登入http://short.php5developer.com/对网页域名进行伪装,输入Kali的IP后点击short会生成一个伪装地址。

    在靶机的浏览器上访问生成的网址,可以看到我们的kali成功克隆了这个网站,但是这里kali的IP都显示出来了。

    在其中随便输入账户和密码,点击登录就可以看到Kali中显示了我刚刚输的账户名和密码,这里不管账号密码是真是假,都不妨碍Kali监听到传输的数据。

    再实现电子教务网网页克隆的攻击。

    步骤基本和前面使用Google模板的那一个一样。

    1(进行社会工程学攻击) -> 2(钓鱼网站攻击向量)-> 3(登录密码截取攻击)-> 2(克隆网站)

    选择完后可以看到已经自动产生了kali的IP,之后输入要克隆的网址

    ettercap DNS spoof

    先使用指令ifconfig eth0 promisc将kali网卡改为混杂模式。

    对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,将百度的网页导向自己Kali的IP地址

    在kali中输入ettercap -G打开ettercap。

    点击工具栏中的Sniff,选择unified sniffing,弹出一个对话框,选择eth0后点击确定。

    在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,kali IP添加到target2

    配置好后在工具栏点击mitm>arp poisoning,选择第一个勾上并确定

    选择工具栏插件plugins>mangge the plugins,因为我们要进行的是DNS欺骗,所以选择dns_spoof

    点击左上角strat>start sniffing开始工作

    这是开启嗅探之前ping百度的结果:

    开启嗅探之后ping百度的结果,这里不太对啊。。设置好ettercap之后百度的IP变成了不是kaliip也不是他原来的ip

    重新来了一遍,开了一个win7虚拟机作为靶机,重新配置,start后ping对比结果。

    这里发现百度的IP地址变成了自己的Kali地址,并且在ettercap里也可以看到耙机ping百度的记录。

    用DNS spoof引导特定访问到冒名网站

    这个其实就是之前做的两项的结合,使用第一种技术先克隆一个登录页面,然后再通过第二个技术实施DNS欺骗。

    首先,在DNS缓存表中添加一条www.baidu.com的纪录,ip为kali的IP,这个刚刚配置过啦~~

    在靶机的浏览器中输入百度的网址http://baidu.com,导向的仍然是我之前设置的Google网页(因为我之前改成导向kali的IP,所以肯定不会出现百度界面而是直接导向了kali的网站然后进入钓鱼网站假谷歌):

    随便输入用户和密码

    在靶机打开我设置的那两个网址之一,直接跳转到我的钓鱼网站,并且靶机中输入的用户名和密码也成功获取。

    实验总结与体会

    这次实验我自己亲手实现了钓鱼网站,感觉小小骄傲 哈哈哈,另外我觉得我们应该正确用网,经常检查检查电脑什么的,以免个人信息被别人窃取。

  • 相关阅读:
    在ubuntu环境安装youcompleteme
    OSX 升级 vim
    ubuntu 14.04 与 CentOS 升级GCC/G++至5版本
    wget https://github.com/xxx/yyy/archive/${commit_hash}.zip
    机器学习笔记(photo OCR)
    机器学习笔记(十)大型数据集的学习
    机器学习笔记(九)推荐系统
    机器学习笔记(八) 异常检测
    机器学习笔记(七)聚类算法(k均值,降维)
    机器学习笔记(六)支持向量机SVM
  • 原文地址:https://www.cnblogs.com/lmc1998/p/9010662.html
Copyright © 2011-2022 走看看